Hur man krypterar kataloger med eCryptfs på Linux

En av de viktigaste bekymmerna som vi måste ta när vi är på datorområdet är vården och skydd av våra filer, kataloger eller enheter. Det är viktigt att betona denna säkerhetsfråga eftersom det finns skrupelfria människor som kan orsaka någon form av skada på information, datastöld eller helt enkelt skada den arkitektur som vi har etablerat.

Vi vet mycket väl att det finns verktyg på marknaden som hjälper oss att skydda vår information, men tyvärr är många dyra eller komplicerade att installera och konfigurera.

Idag ska vi analysera eCryptfs, det är en kraftfullt verktyg för att kryptera våra kataloger i Linux. Nästa handledning talar om kryptografi och olika verktyg som kan användas: Kryptografi och krypteringsverktyg. Även om du använder Mac kanske du är intresserad av följande handledning: Bästa krypteringsprogram för Mac.Och slutligen för Windows 10: Bitlocker.

Vad är eCryptfseCryptfs är ett staplat filsystem som tillhandahåller en kryptografisk miljö som är POSIX -kompatibel för Linux. Krypterar metadata för varje filhuvud så att de kan kopieras mellan enheter eCryptfs är ett system med kryptografiska filer företagsnivå som är kompatibel med POSIX i Linux -miljöer, kom ihåg att POSIX är förkortningen för Bärbart operativsystemgränssnitt.

Vi kan implementera detta verktyg för att kryptera kataloger eller partitioner oavsett format.

eCryptfs sköter lagringen kryptografiska metadata i filhuvuden så att krypterade filer kan flyttas mellan datorer utan problem. För att dekryptera filen eller katalogen krävs respektive nyckel, annars blir det omöjligt att komma åt dess innehåll.

För att dekryptera filen måste vi ange nyckeln som skapades när filen krypterades. För att lära dig mer om eCryptfs kan vi gå till följande länk: eCryptfs.

1. Installera eCryptfs -verktyget

Steg 1
Det första steget är att skapa en mapp, i det här fallet kallad access, som det kommer att krypteras för att se korrekt funktion av eCryptfs. För detta utför vi följande:

 mkdir / home / access
Steg 2
När vi har den mapp som vi måste kryptera fortsätter vi till installationen av eCryptfs i Ubuntu 16 med följande kommando. Vi går in bokstäverna för att fortsätta med nedladdningen och respektive installation av verktygspaketen.
 sudo apt-get -f installera ecryptfs-utils

NoteraKom ihåg att om vi inte är som rotanvändare måste vi föregå sudo.

Vi väntar på att paketen ska laddas ner och installeras på systemet.

2. Skapa en krypterad katalog på Debian


Steg 1
För denna handledning kommer vi att skapa en katalog som heter solvetic_seguro i systemets hem, för detta anger vi följande kommando:
 mkdir / home / solvetic_seguro
Steg 2
Om katalogen redan finns och innehåller okrypterad information måste vi göra en säkerhetskopia för att kunna utföra krypteringen, för detta kommer vi att ange följande:
 cp -pfr / home / solvetic_seguro / / tmp /
Vi går nu vidare till kryptering.

3. Hur man krypterar katalogen i Debian

Steg 1
Därefter ska vi starta krypteringsprocessen för vår solvetic_seguro -katalog, för detta kommer vi att ange följande syntax:

 mount -t ecryptfs / home / solvetic_seguro / home / solvetic_seguro

Steg 2
I det första alternativet som vi ser måste vi definiera vilken typ av lösenord som vi kommer att ange, för att komma ihåg det är det bättre att välja alternativ 2: "Lösenfras". Vi trycker på Enter och vi måste ange lösenordet för att tilldela och senare kommer vi att se följande:

Steg 3
I den här raden trycker vi på Enter (Utan att lägga till data) och vi kommer att se följande:

Steg 4
Där väljer vi antalet byte som vårt lösenord kommer att behöva för att förbättra säkerheten, i det här fallet vi väljer alternativ 2 (32 byte). Vi trycker på Enter och sedan ser vi följande:

Steg 5
På raderna Aktivera enkel textpassage (y / n) [n] och Aktivera filnamnkryptering (y / n) [n] helt enkelt vi trycker på Enter utan att lägga till information. Vi ser att en sammanfattning av den utförda processen visas. Slutligen anger vi ordet ja för att starta krypteringsprocessen.

Steg 6
Vi ser att krypteringen äntligen monterades på vår katalog. Nu skriver vi in ​​termen montera för att validera den krypterade katalogen.

Steg 7

Vi ser i den sista delen som vår katalog solvetic_seguro har krypterats med texten:

 / home / solvetic_seguro på / home / solvetic_seguro typ ecryptfs (rw, relatime, ecryptfs_sig = f47572356788c1c7, ecryptfs_cipher = aes, ecryptfs_key_bytes = 32, ecryptfs_unlink_sigs)
Steg 8
Om vi ​​redan har skapat katalogen och har kört en kopia enligt ovan, måste vi återställa kopian med kommandona. Vi kommer att validera den här katalogen som vi har krypterad.
 cp -pfr / tmp / solvetic_seguro / / home / rm -fr / tmp / solvetic_seguro /

4. Analysera kryptering i Debian

Steg 1
För att verifiera hur krypteringen fungerar i katalogen kommer vi att kopiera innehållet i en sökväg till vår solvetic_seguro -katalog. Vi kan ange följande:

 cp / etc / hosts / home / solvetic_seguro
Steg 2
Medan katalogen är monterad kommer vi att kunna se innehållet som vi kopierar till den, som vi ser nedan med hjälp av cat -kommandot:
 cat / home / solvetic_seguro / hosts

Steg 3
Låt oss nu avmontera katalogen med kommando umount Så:

 umount home / solvetic_seguro
Steg 4
Om vi ​​nu försöker visa innehållet igen med kommandot cat:
 cat / home / solvetic_seguro / hosts

Vi ser hur ruttens innehåll är oläsligt och därför har vi skyddat vår katalog från obehörig åtkomst. Den här vägen vi kan använda eCryptfs för att öka säkerhetsnivåerna i vårt system och i kataloger och mappar som lagras i den.

5. Hur man krypterar katalogen i Ubuntu

Steg 1
Innan du börjar krypteringsprocessen är det viktigt att skapa en säkerhetskopia av filen, om information redan finns lagrad i den, för detta kommer vi att använda följande kommando:

 cp -pfr / home / access / / tmp /
Steg 2
När detta är gjort fortsätter vi vid behov att kryptera vår katalog som kallas access med följande kommando. Vid denna tidpunkt är det viktigt att vi anger att filsystemet är ecryptfs.
 sudo mount -t ecryptfs / home / access / home / access
Steg 3
Så snart vi utför kommandot kommer vi att se en rad frågor som med:

LösenfrasDär anger vi ett säkert lösenord.

Urval aesDär måste vi trycka Stiga på.

Urval 16Där anger vi värdet 32 ​​(nyckelstorlek).

Aktivera klartextpassage (y / n) nVi trycker på Stiga på.

Aktivera filnamnkryptering (y / n) n

Vi trycker på Stiga på.

Steg 4
Senare kommer vi att se två associerade frågor om huruvida vi vill fortsätta med respektive församling som vi svarar på Och det är.

Steg 5
Fram till denna punkt har vi krypterat innehållet i katalogen men inte dess namn. Vi kan använda kommandot montera för att se innehållet vi just krypterade. Vi kan se längst ner att vår katalog har krypterats.

6. Analysera kryptering i Ubuntu

Steg 1
För att utföra respektive test av hur eCryptfs fungerar har vi skapat värdfilen ( / etc / hosts) i vår katalog, för detta använder vi följande kommando:

 sudo cp / etc / hosts / home / access
Steg 2
Därefter använder vi kommandot katt för att visa innehållet på rutten / home / access / hosts. Som vi kan se har vi full tillgång till innehållet i sökvägen eftersom katalogen är monterad.

Steg 3
Nu kommer vi att avmontera det med följande kommando:

 umount / home / access
Steg 4
Och sedan kommer vi att försöka visualisera innehållet i rutten igen / home / access / hosts och resultatet blir följande:

Som vi kan se har innehållet krypterats för att skydda våra filer, kataloger och mappar på ett enkelt och helt säkert sätt.

Detta verktyg är enkelt, enkelt att implementera och med ett krypteringssystem som hjälper oss att ha ett extra säkerhetssystem i Linux, antingen i Debian eller Ubuntu. Låt oss dra nytta av detta intressanta verktyg och säkra våra data på ett snabbt och dynamiskt sätt.

För att avsluta handledningen lämnar vi en länk till en handledning som talar om VeraCrypt, Övrig gratis kryptoverktyg:

VeraCrypt Manual

wave wave wave wave wave